JP2002288030A - Program for prohibition of data taking-out - Google Patents

Program for prohibition of data taking-out

Info

Publication number
JP2002288030A
JP2002288030A JP2001091349A JP2001091349A JP2002288030A JP 2002288030 A JP2002288030 A JP 2002288030A JP 2001091349 A JP2001091349 A JP 2001091349A JP 2001091349 A JP2001091349 A JP 2001091349A JP 2002288030 A JP2002288030 A JP 2002288030A
Authority
JP
Japan
Prior art keywords
file
application program
confidential
folder
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001091349A
Other languages
Japanese (ja)
Other versions
JP3927376B2 (en
Inventor
Yoshimitsu Aoyanagi
慶光 青柳
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2001091349A priority Critical patent/JP3927376B2/en
Publication of JP2002288030A publication Critical patent/JP2002288030A/en
Application granted granted Critical
Publication of JP3927376B2 publication Critical patent/JP3927376B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To use a confidential file prohibited from being taken out to the external and other files in a mixed state. SOLUTION: When an application program 30 opens a confidential file stored in a predetermined confidential holder, the movement of the contents of the opened file is controlled so as not to output the contents of the file to the external excluding the confidential file. For example, the confidential file is prohibited from being stored in holders excluding the confidential holder by the application program. When the contents of the file are transferred to another file opened by another application file, the other file is similarly prohibited from being stored in the holders excluding the confidential holder. When the application program opens a file in a holder excluding the confidential holder, the output of the contents of the file to the holder excluding the confidential holder is permitted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データ処理装置内
に記憶された機密情報ファイルをデータ処理装置の外部
へ持ち出すのを禁止する方法及びそのためのプログラム
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for prohibiting a secret information file stored in a data processing device from being taken out of the data processing device, and a program therefor.

【0002】[0002]

【従来の技術】企業等の組織内では、日常的に業務で使
用する情報の多くは組織外に対しては機密にされるべき
である。しかも従業員は機密情報を含む機密ファイルを
パーソナルコンピュータ(パソコン)あるいはワークス
テーション等のデータ処理装置の表示装置に表示させて
閲覧して当該機密情報を含む新たな機密ファイルを生成
することを業務としていることも多い。例えば、従業員
は、装置あるいはプログラムを開発するときには、機密
情報である、他の人が開発した設計データを参照して、
当該設計データに変更を加えて、新たな機密ファイルで
ある新たな設計データを生成する。
2. Description of the Related Art In an organization such as a company, much of the information used daily in business must be kept confidential outside the organization. In addition, the employee has a duty to display a confidential file containing confidential information on a display device of a data processing device such as a personal computer (PC) or a workstation and to browse and generate a new confidential file containing the confidential information. Often there. For example, when developing equipment or programs, employees refer to confidential information, design data developed by others,
The design data is changed to generate new design data that is a new confidential file.

【0003】機密度の高い機密ファイルについては、従
業員は、その機密ファイルを当該従業員が使用するデー
タ処理装置の外部へ出力することが禁止される。例え
ば、当該機密ファイルの複製ファイルを例えばフロッピ
ディスク等の運搬可能な記録媒体へファイルを出力する
ことも、上記機密ファイルの内容を印刷することも、電
子メールに上記機密ファイルを添付することも許されな
い。
[0003] With respect to a highly sensitive confidential file, an employee is prohibited from outputting the confidential file to the outside of a data processing device used by the employee. For example, it is possible to output a copy of the confidential file to a portable recording medium such as a floppy disk, print the contents of the confidential file, and attach the confidential file to an e-mail. Not done.

【0004】[0004]

【発明が解決しようとする課題】上記機密度の高い機密
ファイルを参照する従業員が使用するデータ処理装置に
ついては、外部出力機能、すなわち、フロッピディスク
等の記録媒体へのファイル出力機能、プリンタによるフ
ァイル印刷機能、メールによりファイル転送機能を禁止
することが望ましい。
The data processing device used by the employee who refers to the highly confidential confidential file has an external output function, that is, a file output function to a recording medium such as a floppy disk, and a printer. It is desirable to prohibit the file transfer function and the file transfer function by e-mail.

【0005】しかし、従業員は、機密度がそれほど高く
ない機密情報あるいは機密でない情報を含む他のファイ
ルも上記データ処理装置で処理する場合も多い。当該他
のファイルについては、フロッピディスク等の記録媒体
へファイルを出力すること、印刷すること、電子メール
に添付することが許される。
[0005] However, employees often process other files containing less confidential or less confidential information with the data processing device. The other files are allowed to be output to a recording medium such as a floppy disk, printed, and attached to an e-mail.

【0006】上記機密度の高い機密ファイルの管理のた
めに、従業員が使用するデータ処理装置が、外部出力機
能、すなわち、フロッピディスク等の記録媒体へのファ
イルの出力機能、プリンタによるファイルの印刷機能、
電子メールによりファイルの転送機能が使用できない状
態に設定されると、上記他のファイルについても、従業
員は上記外部出力機能を利用できなくなり、このことは
従業員の当該他のファイルを用いた業務の促進にとって
望ましくない。
In order to manage the highly confidential confidential file, the data processing device used by the employee has an external output function, that is, a function of outputting a file to a recording medium such as a floppy disk, and printing of a file by a printer. function,
If the file transfer function is disabled by e-mail, the employee will not be able to use the external output function for the other files as well, which means that employees will not be able to use the other files. Undesirable for the promotion of.

【0007】したがって、本発明の目的は、上記外部出
力機能を使用されるべきでない機密ファイルと上記外部
出力機能を使用してもよい他のファイルとを混在して記
憶した記憶装置を有するデータ処理装置において、上記
外部出力機能を使用されるべきでない機密ファイルにつ
いて上記外部出力機能の使用を禁止し、当該他のファイ
ルについて上記外部出力機能の使用を許可することを可
能にする、データ持ち出し禁止方法及びそのためのプロ
グラムを提供することを目的とする。
Therefore, an object of the present invention is to provide a data processing apparatus having a storage device in which a confidential file that should not use the external output function and another file that may use the external output function are mixed and stored. A data export prohibition method, wherein the device allows the use of the external output function for a confidential file for which the external output function is not to be used, and permits the use of the external output function for the other file. And a program therefor.

【0008】[0008]

【課題を解決するための手段】本発明に係るプログラム
は、いずれかのアプリケーションプログラムが記憶装置
に保存されたいずれかのファイルを開くことを要求した
とき、当該ファイルが前記記憶装置内のあらかじめ定め
られた機密情報保存用フォルダに保存されているファイ
ルであるか否かを判別し、当該ファイルが前記機密情報
保存用フォルダに保存されているファイルであると判別
された場合、当該ファイルの内容が前記機密情報保存用
フォルダ以外に出力されないように、当該ファイルが開
かれた後に前記ファイルの内容の移動を制限する、ステ
ップをコンピュータに実行させるためのプログラムであ
る。
According to a program according to the present invention, when any application program requests to open any file stored in a storage device, the file is determined in advance in the storage device. It is determined whether the file is stored in the confidential information storage folder, and if the file is determined to be a file stored in the confidential information storage folder, the content of the file is A program for causing a computer to execute a step of restricting movement of contents of the file after the file is opened so that the file is not output to a folder other than the confidential information storage folder.

【0009】これにより、上記機密情報保存用フォルダ
に保存されたファイルをあるアプリケーションプログラ
ムが開いた後は、当該アプリケーションプログラムによ
り当該ファイルが上記機密情報保存用フォルダ以外に出
力されないようにすることができる。例えば、上記記憶
装置内の上記機密情報保存用フォルダ以外のフォルダに
上記ファイルを保存することが禁止される。あるいは、
上記記憶装置以外の他の記憶装置に上記ファイルが出力
されるのが禁止される。あるいは、上記アプリケーショ
ンプログラムにより上記ファイルが印刷されるのが禁止
される。
Thus, after a certain application program opens a file stored in the confidential information storage folder, the file can be prevented from being output to the confidential information storage folder by the application program. . For example, storing the file in a folder other than the confidential information storage folder in the storage device is prohibited. Or,
The output of the file to a storage device other than the storage device is prohibited. Alternatively, printing of the file by the application program is prohibited.

【0010】更に、具体的には、前記制限するステップ
は、前記ファイルが前記機密情報保存用フォルダに保存
されているファイルであると判別された場合、前記ファ
イルが開かれた後に前記アプリケーションプログラムが
前記ファイルの少なくとも一部を他のアプリケーション
プログラムが開いている他のファイルにアプリケーショ
ンプログラム間データ転送機能を用いて転送したとき、
当該他のファイルの内容が前記機密情報保存用フォルダ
以外に出力されないように、前記データ転送の後に前記
他のファイルの内容の移動を制限する、ステップを含
む。
[0010] More specifically, the step of restricting includes, when it is determined that the file is a file stored in the confidential information storage folder, the application program is opened after the file is opened. When transferring at least part of the file to another file opened by another application program using the data transfer function between application programs,
Restricting the movement of the content of the other file after the data transfer so that the content of the other file is not output to a folder other than the confidential information storage folder.

【0011】これにより、上記他のアプリケーションプ
ログラムを介して前記機密情報保存用フォルダ内のファ
イルが当該フォルダの外部に移動されるのを禁止するこ
とができる。例えば、前記他のアプリケーションプログ
ラムが、当該他のファイルを保存することを後に要求し
たときに、当該保存要求が指定するファイル保存先が前
記記憶装置内の前記機密情報保存用フォルダ内であるか
否かを判定し、前記ファイル保存先が前記機密情報保存
用フォルダ外であるとき、当該保存要求を無効にする。
Thus, it is possible to prohibit a file in the confidential information storage folder from being moved outside the folder via the another application program. For example, when the other application program later requests to save the other file, whether or not the file saving destination specified by the saving request is in the confidential information saving folder in the storage device If the file storage destination is outside the confidential information storage folder, the storage request is invalidated.

【0012】[0012]

【発明の実施の形態】以下、本発明に係る機密ファイル
持ち出し禁止方法及びそのためのプログラムの実施の形
態を図面を参照して詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an embodiment of a method for prohibiting taking-out of confidential files and a program therefor according to the present invention will be described in detail with reference to the drawings.

【0013】図1は、本発明に係る機密ファイル持ち出
し禁止方法及びそのためのプログラムの一つの実施の形
態を用いたコンピュータシステムのブロック図である。
本コンピュータシステムは例えば企業等の団体の内部で
使用されるシステムである。図において、10は、例え
ば企業の従業員ユーザが使用するコンピュータの例であ
り、例えばパソコン(PC)からなる。コンピュータ1
0はワークステーションであってもよい。10Aは、他
の従業員ユーザが使用するコンピュータであり、コンピ
ュータ10と同様な構造を有する。20は、サーバコン
ピュータの一例であり、コンピュータ10、10A、2
0は例えばLANのようなネットワーク23に接続され
ている。21は、ネットワーク23に接続されたネット
ワークプリンタの例であり、22は、ネットワーク23
に接続された磁気ディスク記憶装置のようなネットワー
クドライブの例である。
FIG. 1 is a block diagram of a computer system using one embodiment of a method for prohibiting the removal of a confidential file and a program therefor according to the present invention.
The computer system is a system used inside an organization such as a company. In the figure, reference numeral 10 denotes an example of a computer used by an employee user of a company, for example, which is constituted by a personal computer (PC). Computer 1
0 may be a workstation. 10A is a computer used by another employee user, and has the same structure as the computer 10. Reference numeral 20 denotes an example of a server computer, and the computers 10, 10A, and 2
0 is connected to a network 23 such as a LAN, for example. Reference numeral 21 denotes an example of a network printer connected to the network 23;
1 is an example of a network drive such as a magnetic disk storage device connected to a computer.

【0014】コンピュータ10は、メモリ11、表示装
置12、中央処理装置(CPU)13、キーボード及び
マウス等のポインティングデバイスを備える入力装置1
4、例えば磁気記憶装置からなる補助記憶装置15、フ
ロッピディスク駆動装置16、これらを接続するバス1
7と、バス17とネットワーク23とを接続するネット
ワークインターフェースカード18よりなる。コンピュ
ータ10には、更に個別のプリンタ19がバス17を介
して接続されていてもよい。更に、バス17には、フロ
ッピディスク駆動装置16以外の他のリムーバブルメデ
ィア用のドライブが接続されていてもよいが、ここでは
簡単化のためにそのような他のドライブは図示していな
い。以下の説明においては、フロッピディスク駆動装置
16は、リムーバブルメディア用のドライブの例として
説明する。すなわち、以下においてフロッピディスク駆
動装置16に対して言及した説明は、他のリムーバブル
メディア用のドライブにも当てはまる。
The computer 10 includes a memory 11, a display device 12, a central processing unit (CPU) 13, and an input device 1 having a pointing device such as a keyboard and a mouse.
4, an auxiliary storage device 15, such as a magnetic storage device, a floppy disk drive device 16, and a bus 1 connecting these devices
7 and a network interface card 18 for connecting the bus 17 and the network 23. A separate printer 19 may be connected to the computer 10 via the bus 17. Further, a drive for a removable medium other than the floppy disk drive 16 may be connected to the bus 17, but such a drive is not shown here for simplification. In the following description, the floppy disk drive 16 will be described as an example of a drive for a removable medium. That is, the description given below with respect to the floppy disk drive 16 also applies to drives for other removable media.

【0015】コンピュータ10、10Aには本発明に係
る機密ファイル持ち出し禁止方法が適用され、更にその
方法のためのプログラムが使用される。コンピュータ1
0では、メモリ11に複数のアプリケーションプログラ
ム30、31、…が実装され、それらのアプリケーショ
ンプログラムの実行はオペレーティングシステム(O
S)40により制御される。OS40には、ウィンドウ
ズ(登録商標)のようなそれ自体公知のOSを改良して
実現することができる。すなわち、OS40は、従来の
OSを構成しているそれ自体公知のAPI(Applicatio
n Programming Interface)サブシステム41とカーネ
ルシステム43、共有データエリア44に対して、本発
明により新たにI/O監視プログラム42と機密管理テ
ーブル45と機密ファイル登録テーブル46を追加する
ことにより実現される。
The computer 10, 10A is applied with the method for prohibiting taking out confidential files according to the present invention, and further uses a program for the method. Computer 1
0, a plurality of application programs 30, 31,... Are mounted in the memory 11, and the execution of those application programs is performed by the operating system (O
S) Controlled by 40. The OS 40 can be realized by improving a known OS such as Windows (registered trademark). That is, the OS 40 is a well-known API (Applicatio) constituting a conventional OS.
The present invention is realized by adding an I / O monitoring program 42, a security management table 45, and a security file registration table 46 to the subsystem 41, the kernel system 43, and the shared data area 44 according to the present invention. .

【0016】更に、各アプリケーションプログラム3
0、31、…に対応して本発明により用意されたフィル
タプログラム32、33、…が使用される。各アプリケ
ーションプログラムが起動されると、対応して用意され
たフィルタプログラムが起動されるように、フィルタプ
ログラム30、31、…が用意される。以下では、説明
の簡単化のために、各アプリケーションプログラムに、
対応するフィルタプログラムが組み込まれていると説明
する。
Further, each application program 3
The filter programs 32, 33,... Prepared according to the present invention corresponding to 0, 31,. The filter programs 30, 31,... Are prepared so that when each application program is started, a correspondingly prepared filter program is started. In the following, for simplicity of explanation, each application program
It is described that the corresponding filter program is installed.

【0017】OS40には、アプリケーションプログラ
ム間のデータ転送に使用されるそれ自体公知の共有デー
タエリア44が含まれ、更に、機密管理テーブル45と
機密ファイル登録テーブル46が本発明により新たに設
けられる。
The OS 40 includes a well-known shared data area 44 used for data transfer between application programs, and a security management table 45 and a security file registration table 46 are newly provided according to the present invention.

【0018】本コンピュータシステムの詳細を説明する
前に、その動作の概要を説明する。本システムの管理者
は、ユーザが使用するコンピュータ10を機密ファイル
持ち出し禁止モードに設定しあるいはその設定をリセッ
トすることができる。システム管理者は、各ユーザが使
用するコンピュータ10内の補助記憶装置15内に特定
の機密ファイルを保存するための機密フォルダ15Aを
設定し、ユーザが業務で使用する複数の機密ファイルを
機密フォルダ15A内に保存する。その後、コンピュー
タ10を機密情報持ち出し禁止モードに設定したうえ
で、ユーザにコンピュータ10を使用させる。
Before describing the details of the computer system, an outline of its operation will be described. The administrator of the present system can set the computer 10 used by the user to the secret file export prohibition mode or reset the setting. The system administrator sets a confidential folder 15A for storing a specific confidential file in the auxiliary storage device 15 in the computer 10 used by each user, and stores a plurality of confidential files used by the user in the business. Save in. After that, the computer 10 is set to the confidential information take-out prohibition mode, and the user is made to use the computer 10.

【0019】OS40内のAPIサブシステム41は、
アプリケーションプログラムにAPI(アプリケーショ
ンプログラミングインタフェース)を提供する部分であ
り、カーネルシステム43は、APIサブシステム41
を介してアプリケーションプログラム30等と通信す
る。I/O監視プログラム42は、APIサブシステム
41を介してアプリケーションプログラム30等が発行
したファイル入出力要求を監視し、当該入出力要求が機
密ファイルを機密フォルダ15A以外に出力しようとす
る場合、当該ファイル入出力要求を無効にする。
The API subsystem 41 in the OS 40 includes:
The API system provides an application program interface (API) to the application program.
And communicates with the application program 30 and the like. The I / O monitoring program 42 monitors a file input / output request issued by the application program 30 or the like via the API subsystem 41, and if the input / output request attempts to output a confidential file to a folder other than the confidential folder 15A, the Disable file I / O requests.

【0020】フィルタプログラム32又は33は、アプ
リケーションプログラム30又は31が発行したデータ
転送要求を検出し、アプリケーションプログラム間でデ
ータ転送が許可されていない場合には、当該データ転送
要求を無効にする。アプリケーションプログラム間でデ
ータ転送が許可されている場合には、データ転送先のア
プリケーションプログラムとデータ転送先のファイルを
機密情報持ち出し禁止処理の対象としてI/O監視プロ
グラム42に通知する。
The filter program 32 or 33 detects a data transfer request issued by the application program 30 or 31, and invalidates the data transfer request when data transfer between the application programs is not permitted. When data transfer between application programs is permitted, the I / O monitoring program 42 is notified of the application program of the data transfer destination and the file of the data transfer destination as a target of the confidential information export prohibition processing.

【0021】図2は、本実施の形態における機密ファイ
ルに対する持ち出し禁止処理を説明するための図であ
る。ユーザは、アプリケーションプログラム30を起動
し、当該アプリケーションプログラム30により機密フ
ォルダ15A内の機密ファイル50Aを開くことができ
る()。ユーザは当該ファイル50Aを上記アプリケ
ーションプログラムにより編集して新たな内容のファイ
ル50Xを生成することもできる。この新たなファイル
50Xも、元の機密ファイル50A内の機密情報を含む
ので、機密ファイル50Aと同様に持ち出しが禁止され
る。すなわち、当該機密ファイル50Aあるいは新たな
ファイル50Xを機密フォルダ15A以外の領域に出力
できない。
FIG. 2 is a diagram for explaining the process of prohibiting taking out of a confidential file according to the present embodiment. The user can start the application program 30 and open the confidential file 50A in the confidential folder 15A by the application program 30 (). The user can edit the file 50A by the application program to generate a file 50X having new contents. Since this new file 50X also contains the confidential information in the original confidential file 50A, taking out is prohibited as in the case of the confidential file 50A. That is, the confidential file 50A or the new file 50X cannot be output to an area other than the confidential folder 15A.

【0022】例えば、機密ファイル50Aの閲覧後にあ
るいは上記新たなファイル50Xの生成後に、ユーザが
当該機密ファイル50A又は当該新たなファイル50X
の保存先として機密フォルダ15A以外の領域を指定し
てファイル保存をアプリケーションプログラム30に要
求した場合()、その要求は、I/O監視プログラム
42により無効化され、カーネルシステム43により実
行されない。上記新たなファイル50Xの生成後に、ユ
ーザが当該新たなファイル50Xの保存先として機密フ
ォルダ15Aを指定してファイル保存を要求した場合に
は、その要求は、I/O監視プログラム42により無効
化されることはなく、カーネルシステム43により実行
される。
For example, after browsing the confidential file 50A or generating the new file 50X, the user may enter the confidential file 50A or the new file 50X.
When an area other than the confidential folder 15A is designated as the storage destination of the application program 30 and the file storage is requested to the application program 30 (), the request is invalidated by the I / O monitoring program 42 and is not executed by the kernel system 43. When the user specifies the confidential folder 15A as a storage destination of the new file 50X and requests the file storage after the generation of the new file 50X, the request is invalidated by the I / O monitoring program 42. It is executed by the kernel system 43.

【0023】同様に、当該機密ファイル50Aあるいは
当該新たなファイル50Xを個別プリンタ19あるいは
ネットワークプリンタ21を用いて印刷することもでき
ないし、フロッピディスク駆動装置16あるいはネット
ワークドライブ22に出力することもできない。電子メ
ールに添付して転送することもできない。
Similarly, the confidential file 50A or the new file 50X cannot be printed using the individual printer 19 or the network printer 21, and cannot be output to the floppy disk drive 16 or the network drive 22. It cannot be forwarded as an e-mail attachment.

【0024】他のアプリケーションプログラム31が、
機密フォルダ以外のフォルダ15Bに保存された他のフ
ァイル50Bを開いていて、アプリケーションプログラ
ム30により開かれたファイルの少なくとも一部が、他
のアプリケーションプログラム31に転送された場合
()、アプリケーションプログラム30に埋め込まれ
たフィルタプログラム32が、送信元のファイル50A
が機密ファイルであることを検出する。アプリケーショ
ンプログラム31により開かれているファイル50B
が、機密フォルダ以外のフォルダ15Bに保存されてい
たファイルであっても、I/O監視プログラム42は、
当該他のファイル50Bも、機密フォルダ15Aから開
かれた機密ファイル50Aと同様に機密ファイルとして
扱う。すなわち、当該他のファイル50Bは、機密フォ
ルダ15Aの外部には出力されない。
The other application program 31
If another file 50B stored in the folder 15B other than the confidential folder is opened and at least a part of the file opened by the application program 30 is transferred to another application program 31 (), the application program 30 The embedded filter program 32 transmits the source file 50A.
Is a sensitive file. File 50B opened by application program 31
Is a file stored in the folder 15B other than the confidential folder, the I / O monitoring program 42
The other file 50B is also treated as a confidential file like the confidential file 50A opened from the confidential folder 15A. That is, the other file 50B is not output outside the confidential folder 15A.

【0025】例えば、ユーザが当該他のファイル50B
の保存先として機密フォルダ15A以外の領域を指定し
てファイル保存をアプリケーションプログラム31に要
求した場合()、その要求は、I/O監視プログラム
42により無効化され、カーネルシステム43により実
行されない。ユーザが上記他のファイル50Bの保存先
として機密フォルダ15Aを指定してファイル保存をア
プリケーションプログラム31に要求した場合には、そ
の要求は、I/O監視プログラム42により無効化され
ることはなく、カーネルシステム43により実行され
る。
[0025] For example, if the user sets the other file 50B
When an area other than the confidential folder 15A is designated as the storage destination of the application program 31 and the application program 31 requests the application program 31 to save the file (), the request is invalidated by the I / O monitoring program 42 and is not executed by the kernel system 43. When the user specifies the confidential folder 15A as the storage destination of the other file 50B and requests the application program 31 to save the file, the request is not invalidated by the I / O monitoring program 42, It is executed by the kernel system 43.

【0026】補助記憶装置15内の機密フォルダ以外の
フォルダ15Bに保存されるファイルは機密ファイルで
あってもよいし機密でないファイルでもよい。機密フォ
ルダ15A以外のフォルダ15Bに保存されたファイル
50Bに関しては以上のような持ち出し禁止処理が実行
されない。
The file stored in the folder 15B other than the secret folder in the auxiliary storage device 15 may be a secret file or a non-secret file. With respect to the file 50B stored in the folder 15B other than the confidential folder 15A, the above-described removal prohibition processing is not executed.

【0027】なお、図3に示すように、アプリケーショ
ンプログラム30に埋め込まれたフィルタプログラム3
2によりアプリケーションプログラム間のデータ転送を
禁止するように、機密ファイルの持ち出し禁止動作をあ
らかじめ指定することもできる。この場合には、アプリ
ケーションプログラム30が他のアプリケーションプロ
グラム31に対するデータ転送を要求したとき、フィル
タプログラム32は、そのデータ転送要求を無効にす
る。
As shown in FIG. 3, the filter program 3 embedded in the application program 30
In order to prohibit data transfer between application programs, the operation of prohibiting taking out of a confidential file can be designated in advance. In this case, when the application program 30 requests data transfer to another application program 31, the filter program 32 invalidates the data transfer request.

【0028】図4は、機密管理テーブル45の一例を示
す。機密管理テーブル45には、機密ファイル転送禁止
モード記憶領域451、機密フォルダパス名記憶領域4
52、アプリケーションプログラム間データ転送許可フ
ラグ記憶領域453が含まれている。システム管理者
は、コンピュータ10の初期設定処理として、記憶領域
451に機密ファイル転送禁止モードビットとして値1
をセットして、機密ファイル転送禁止動作を実行すべき
ことを指示する。記憶領域452に機密フォルダのパス
名(例えば、図の例ではC:\AAA)を記憶し、記憶領域4
53にアプリケーションプログラム間データ転送許可フ
ラグとして値「1」又は「0」をセットする。アプリケ
ーションプログラム間データ転送許可フラグの値が例え
ば「1」のとき、アプリケーションプログラム間のデー
タ転送が許可される。
FIG. 4 shows an example of the security management table 45. The security management table 45 includes a security file transfer prohibition mode storage area 451, a security folder path name storage area 4
52, a data transfer permission flag storage area 453 between application programs. As an initial setting process of the computer 10, the system administrator sets the confidential file transfer inhibition mode bit in the storage area 451 to a value of 1
To indicate that a confidential file transfer prohibition operation should be performed. The storage area 452 stores the path name of the confidential folder (for example, C: \ AAA in the example in the figure).
A value “1” or “0” is set in 53 as a data transfer permission flag between application programs. When the value of the data transfer permission flag between application programs is, for example, “1”, data transfer between application programs is permitted.

【0029】機密ファイルの持ち出し禁止を実現するに
は、アプリケーションプログラム間のデータ転送を禁止
するほうが、持ち出し禁止を確実に実現するうえで望ま
しい。しかし、アプリケーションプログラムにより開か
れたファイルを編集して新たなファイルを生成すると
き、他のアプリケーションプログラムにより開かれたフ
ァイル内のデータを利用することが便利である場合も多
い。したがって、機密ファイルの持ち出しを禁止する場
合でも、アプリケーションプログラム間のデータ転送を
利用できることは、ユーザにとって望ましいことであ
る。
In order to realize the prohibition of taking out a confidential file, it is desirable to prohibit data transfer between application programs in order to surely prohibit taking out. However, when a new file is generated by editing a file opened by an application program, it is often convenient to use data in the file opened by another application program. Therefore, it is desirable for a user to be able to use data transfer between application programs even when taking out a confidential file is prohibited.

【0030】アプリケーションプログラム間のデータ転
送方法には、通常2種類のデータ転送方法が使用され
る。すなわち、共有データエリア44(図1)(クリッ
プボードとも呼ばれる)を経由したデータ転送と、オブ
ジェクトリンクと埋め込み(Object Linking and Embed
ding −OLE)を使用したデータ転送である。本実施
の形態では、アプリケーションプログラム間のデータ転
送が禁止されるときには、上記OLEを使用したデータ
転送も共有データエリアを経由したデータ転送も許され
ない。アプリケーションプログラム間のデータ転送を許
す場合には、上記OLEを使用したデータ転送を許す
が、共有データエリアを経由したデータ転送は許さな
い。OLEを用いたデータ転送は、アプリケーションプ
ログラム間で直接データを転送するため、データ転送の
制御が容易である。一方、共有データエリアは、OSが
管理する領域であり、任意のアプリケーションプログラ
ムからアクセス可能であるため、データ転送の制御は容
易でない。つまり、機密ファイルの持ち出し禁止を実現
するためには、共有データエリアを経由したデータ転送
は許さないほうが実現が容易になる。
Usually, two types of data transfer methods are used for transferring data between application programs. That is, data transfer via the shared data area 44 (FIG. 1) (also called a clipboard), object linking and embedding (Object Linking and Embedding)
ding-OLE). In the present embodiment, when data transfer between application programs is prohibited, neither data transfer using the OLE nor data transfer via the shared data area is allowed. When data transfer between application programs is permitted, data transfer using the OLE is permitted, but data transfer via the shared data area is not permitted. In the data transfer using the OLE, data is directly transferred between application programs, so that data transfer control is easy. On the other hand, the shared data area is an area managed by the OS and is accessible from any application program, so that it is not easy to control data transfer. In other words, in order to prevent the confidential file from being taken out, it is easier to realize that the data transfer via the shared data area is not allowed.

【0031】図6は、I/O監視プログラム42の処理
の一例を示す概略フローチャートである。まず、いずれ
かのファイルを開くことを要求したことを示すファイル
オープンイベントが検出したか否かを判断し(ステップ
S421)、ファイルオープンイベントが検出されたと
きには、開くべきファイルが機密フォルダ15Aに保存
されたファイルであるか否かがチェックされる(ステッ
プS422)。当該ファイルが機密フォルダ15Aに保
存されたファイルである場合は、機密ファイル登録テー
ブル46に、当該アプリケーションプログラムと当該フ
ァイルの組合わせが機密ファイル登録テーブル46に記
憶される(ステップS423)。
FIG. 6 is a schematic flowchart showing an example of the processing of the I / O monitoring program 42. First, it is determined whether a file open event indicating that a request to open any file has been detected (step S421). When the file open event is detected, the file to be opened is stored in the confidential folder 15A. It is checked whether or not the file has been written (step S422). If the file is a file stored in the confidential folder 15A, the combination of the application program and the file is stored in the confidential file registration table 46 (step S423).

【0032】図5は、機密ファイル登録テーブル46の
一例を示す。機密ファイル登録テーブル46の各エント
リ46A、46B、…は一組の記憶領域461と462
からなる。記憶領域461には、アプリケーションプロ
グラムの識別情報として当該アプリケーションプログラ
ムのハンドル名が記憶される。起動されたアプリケーシ
ョンプログラムの識別情報としてハンドル名が記憶され
るのは、同じ名称のアプリケーションプログラムが複数
個起動されることがあり、これらのアプリケーションプ
ログラムを区別するために、起動されたそれぞれのアプ
リケーションプログラムにOS40により割り当てられ
るハンドル名が、アプリケーションプログラムの識別情
報として機密ファイル登録テーブル46に記憶される。
FIG. 5 shows an example of the confidential file registration table 46. Each entry 46A, 46B,... Of the confidential file registration table 46 is a set of storage areas 461 and 462.
Consists of The storage area 461 stores the handle name of the application program as identification information of the application program. The handle name is stored as the identification information of the started application program because a plurality of application programs having the same name may be started, and in order to distinguish these application programs, each of the started application programs is distinguished. Is stored in the confidential file registration table 46 as identification information of the application program.

【0033】記憶領域462には、開くべきファイルの
識別情報として当該ファイルのファイルパスが記憶され
る。今の場合、起動されたファイルが機密フォルダ15
Aに保存されていたファイルであると仮定する。図のエ
ントリ46Aには、起動されたアプリケーションプログ
ラムのハンドル名の例とオープンされたファイルのファ
イルパスの例が示されている。なお、開かれているファ
イル名が他のファイル名に変更されたときには、記憶領
域462に記憶されたファイル名が新しいファイル名に
変更される。
The storage area 462 stores the file path of the file to be opened as identification information of the file to be opened. In this case, the activated file is the confidential folder 15
Assume that it is a file stored in A. The entry 46A in the figure shows an example of the handle name of the started application program and an example of the file path of the opened file. When the open file name is changed to another file name, the file name stored in the storage area 462 is changed to a new file name.

【0034】このように、機密フォルダ15Aに保存さ
れたファイルが最初にコンピュータ10でオープンされ
たとき、以下の処理S424からS427が実行され、
オープンされた機密ファイルの内容が機密フォルダ15
Aの外部に持ち出るのを禁止される。これらの処理S4
24からS427は、少なくとも一つの機密ファイルが
開かれている限り継続して実行される。ただし、これら
の処理S424からS427の内容は後に説明する。
As described above, when the file stored in the confidential folder 15A is first opened on the computer 10, the following processes S424 to S427 are executed.
The contents of the opened confidential file are stored in the confidential folder 15
It is forbidden to take it out of A. These processes S4
Steps S24 to S427 are continuously executed as long as at least one confidential file is opened. However, the contents of steps S424 to S427 will be described later.

【0035】ステップS427が終了すると、処理はス
テップS421に戻る。ステップS421で、いずれか
のアプリケーションプログラムがいずれかのファイルを
開くことを要求したことを示すファイルオープンイベン
トが検出されなかった場合、処理はステップS428に
進む。なお、ステップS422において、ファイルオー
プンの対象のファイルが機密フォルダ15A以外のフォ
ルダ15Bに保存されているファイルであると判断され
た場合も、処理はステップS422からステップS42
8にジャンプする。
When step S427 ends, the process returns to step S421. If a file open event indicating that any application program has requested to open any file is not detected in step S421, the process proceeds to step S428. If it is determined in step S422 that the file to be opened is a file stored in the folder 15B other than the confidential folder 15A, the processing is performed from step S422 to step S42.
Jump to 8.

【0036】ステップS428においては、いずれかの
フィルタプログラム、例えば32から、アプリケーショ
ンプログラムを機密ファイル登録テーブル46に登録す
ることを要求する登録要求が出されたか否かが判別され
る。この登録要求については後に説明する。ここでは、
このような登録要求が検出されなかったと仮定する。そ
の場合に、ステップS429において、機密ファイルを
開いているアプリケーションプログラムによりファイル
を補助記憶装置15に格納することを要求するファイル
格納イベントが検出されたか否かが判断される。ファイ
ル格納イベントが検出されなかった場合、処理はステッ
プS421に戻る。
In step S428, it is determined whether a registration request has been issued from any of the filter programs, for example, 32, to request that the application program be registered in the confidential file registration table 46. This registration request will be described later. here,
Assume that no such registration request has been detected. In that case, in step S429, it is determined whether or not a file storage event requesting that the application program opening the confidential file store the file in the auxiliary storage device 15 is detected. If no file storage event has been detected, the process returns to step S421.

【0037】ファイル格納イベントが検出された場合、
ステップS430において、ファイル格納イベントを生
成したアプリケーションプログラムと当該格納すべきフ
ァイルとの組が機密ファイル登録テーブル46に登録さ
れているか否かが判断される。ステップS430におい
て、ファイル格納イベントを生成したアプリケーション
プログラムと当該格納すべきファイルとの組が機密ファ
イル登録テーブル46に登録されていないと判断された
場合、処理はステップS421に戻る。
When a file storage event is detected,
In step S430, it is determined whether the set of the application program that generated the file storage event and the file to be stored is registered in the confidential file registration table 46. If it is determined in step S430 that the combination of the application program that generated the file storage event and the file to be stored is not registered in the confidential file registration table 46, the process returns to step S421.

【0038】しかし、ステップS430において、ファ
イル格納イベントを生成したアプリケーションプログラ
ムと当該格納すべきファイルとの組が機密ファイル登録
テーブル46に登録されていると判断された場合、ステ
ップS431において、当該ファイルの格納先が機密フ
ォルダ15Aの内部(すなわち、当該機密フォルダ15
Aそのもの若しくはその機密フォルダ15Aの内部のフ
ォルダ)であるか否かが判別される。ファイル格納先が
機密フォルダ15Aの内部のフォルダでないときには、
当該ファイル格納は無効にされる(ステップS43
2)。これにより、当該機密ファイルが機密フォルダ1
5Aの外部のフォルダに出力されることが禁止される。
However, if it is determined in step S430 that the set of the application program that generated the file storage event and the file to be stored is registered in the confidential file registration table 46, the process proceeds to step S431. The storage destination is inside the confidential folder 15A (that is, the confidential folder 15A).
A or a folder inside the confidential folder 15A). When the file storage destination is not a folder inside the confidential folder 15A,
The file storage is invalidated (step S43).
2). As a result, the confidential file becomes the confidential folder 1
Output to a folder outside 5A is prohibited.

【0039】このように、機密フォルダ15A内の機密
ファイルがいずれかのアプリケーションプログラムによ
り開かれた場合、当該ファイルが当該アプリケーション
プログラムを用いて編集された場合でも、当該ファイル
は元の機密フォルダ15A以外のフォルダに保存されな
い。なお、ステップS431において、ファイル格納先
が機密フォルダ15Aの内部であると判断されたときに
は、I/O監視プログラム42は、当該ファイル格納に
対して何もしないので、当該ファイル格納はそのまま実
行される。
As described above, when a confidential file in the confidential folder 15A is opened by any application program, even if the file is edited using the application program, the file is stored in a folder other than the original confidential folder 15A. Is not saved in the folder. When it is determined in step S431 that the file storage destination is inside the confidential folder 15A, the I / O monitoring program 42 does nothing to the file storage, and the file storage is executed as it is. .

【0040】なお、以上においては、機密フォルダ15
A内の機密ファイルがアプリケーションプログラムによ
り開かれてその後格納される場合であったが、同様の方
法により、当該開かれたファイルがフロッピディスク駆
動装置16を介してフロッピディスクに格納されるのが
禁止される。更には、当該開かれたファイルが、ネット
ワークドライブ22(図1)に格納されることも禁止さ
れる。更に、当該開かれたファイルが個別プリンタ19
あるいはネットワークプリンタ21により印刷されるこ
とも禁止される。更に、当該開かれたファイルが、電子
メールに添付されることも禁止される。
In the above description, the confidential folder 15
In the case where the confidential file in A is opened by the application program and stored thereafter, it is prohibited to store the opened file on the floppy disk via the floppy disk drive 16 in the same manner. Is done. Further, storing the opened file in the network drive 22 (FIG. 1) is also prohibited. Further, the opened file is stored in the individual printer 19.
Alternatively, printing by the network printer 21 is also prohibited. Further, attachment of the opened file to an e-mail is also prohibited.

【0041】以上の禁止処理は、アプリケーションプロ
グラムにより開かれたファイルが機密フォルダ15A内
に格納されていたファイルの場合である。開かれたファ
イルが、機密フォルダ15A以外の他のフォルダ15B
に格納されたファイルである場合には、上記のような持
ち出し禁止のための処理は当該ファイルに対しては実行
されず、ユーザは、上記持ち出し禁止のための処理の影
響を受けないで当該ファイルを使用することができる。
The above-described prohibition processing is performed when the file opened by the application program is a file stored in the confidential folder 15A. The opened file is a folder 15B other than the confidential folder 15A.
If the file is stored in the file, the above-described processing for prohibiting taking out of the file is not performed on the file, and the user can perform the processing for prohibiting taking out of the file without being affected by the processing for prohibiting taking out of the file. Can be used.

【0042】なお、先に説明を省略した処理S424か
ら427の内容は以下のとおりである。まず、ステップ
S424では、共有データエリア44(図1)がロック
される。既に説明したように、共有データエリア44
は、クリックボードとも呼ばれ、アプリケーションプロ
グラム間のデータ転送に使用することができる。共有デ
ータエリア44が利用可能な場合には、機密ファイルの
内容が複数のアプリケーションプログラムを用いて機密
フォルダ15A以外のフォルダに格納することも可能に
なる。
The contents of steps S424 to S427, the description of which has been omitted, are as follows. First, in step S424, the shared data area 44 (FIG. 1) is locked. As already described, the shared data area 44
Is also called a click board and can be used for data transfer between application programs. If the shared data area 44 is available, the contents of the confidential file can be stored in a folder other than the confidential folder 15A using a plurality of application programs.

【0043】例えば、機密フォルダ15A内の機密ファ
イルがあるアプリケーションプログラムにより開かれて
いる状態で他のアプリケーションプログラムにより機密
フォルダ15A以外の他のフォルダ15B内の他のファ
イルが開かれたとき、上記機密ファイルの内容を共有デ
ータエリア44にコピーし、当該コピーされた内容を上
記他のファイルに貼り付けることができる。
For example, when another file in the folder 15B other than the confidential folder 15A is opened by another application program while a confidential file in the confidential folder 15A is opened by an application program, the confidential file is opened. The content of the file can be copied to the shared data area 44, and the copied content can be pasted to the other file.

【0044】本実施の形態では、このような、共通デー
タエリアを介して機密ファイルの内容が他のファイルに
転送された場合、当該他のファイルが機密フォルダ15
A以外のフォルダに保存されるのを禁止するために、機
密フォルダ15A内のいずれかの機密ファイルが一つで
もいずれかのアプリケーションプログラムにより開かれ
た時点で、共有データエリア44を用いてアプリケーシ
ョンプログラム間でデータ転送できないように、共有デ
ータエリア44がロックされる。
In this embodiment, when the contents of the confidential file are transferred to another file via the common data area, the other file is stored in the confidential folder 15.
In order to prohibit the file from being stored in a folder other than folder A, when any one of the confidential files in the confidential folder 15A is opened by any of the application programs, the application program using the shared data area 44 is used. The shared data area 44 is locked so that data cannot be transferred between them.

【0045】図7は、I/O監視プログラム42が共有
データエリア44をロックする仕組みを模式的に示す図
である。I/O監視プログラム42は、アプリケーショ
ンプログラム#1(30)又はアプリケーションプログ
ラム#2(31)が機密フォルダ15Aから機密ファイ
ル50Aを開いた場合、共有データエリア44をロック
できる。すなわち、共有データエリア44は、複数のフ
ァイルが開かれているときには、閉鎖され、使用できな
くなる。アプリケーションプログラム#1(30)やア
プリケーションプログラム#2(31)が機密ファイル
50Aを閉じた場合は、共有データエリア44のロック
を解除する。すなわち、開かれているファイルの総数が
一つのときには、共有データエリア44は開かれ、当該
ファイルに関しては使用可能になる。
FIG. 7 is a diagram schematically showing a mechanism in which the I / O monitoring program 42 locks the shared data area 44. The I / O monitoring program 42 can lock the shared data area 44 when the application program # 1 (30) or the application program # 2 (31) opens the confidential file 50A from the confidential folder 15A. That is, when a plurality of files are open, the shared data area 44 is closed and cannot be used. When the application program # 1 (30) or the application program # 2 (31) closes the confidential file 50A, the lock on the shared data area 44 is released. That is, when the total number of open files is one, the shared data area 44 is opened and the file can be used.

【0046】図6に戻り、ステップS425では、アプ
リケーションプログラムにより表示されているファイル
の内容が画面キャプチャツールを利用して画面データと
して他のファイルにコピーされることが禁止される。す
なわち、画面キャプチャツールがライブラリ関数GDI
32を呼び出し実行することがステップS425におい
て禁止される。図8は、I/O監視プログラムが画面キ
ャプチャによるデータの持ち出しをロックする仕組みを
模式的に示す図である。画面キャプチャツール501
は、画面情報を取得するためのライブラリ関数(例えば
GDI32)(502)を利用してビデオアダプタ(Vi
deo Adapter)503から画面の情報を取得する機能を
有している。
Returning to FIG. 6, in step S425, the contents of the file displayed by the application program are prohibited from being copied as screen data to another file using the screen capture tool. That is, the screen capture tool uses the library function GDI
32 is prohibited from being executed in step S425. FIG. 8 is a diagram schematically illustrating a mechanism in which the I / O monitoring program locks the taking out of data by screen capture. Screen capture tool 501
Uses a library function (for example, GDI32) (502) for acquiring screen information (502).
Deo Adapter) 503 has a function of acquiring screen information.

【0047】I/O監視プログラム42は、画面キャプ
チャツール501とライブラリ関数GDI32(50
2)の中間に挿入されるフィルタプログラムとして機能
し、画面キャプチャツール501がライブラリ関数GD
I32(502)を呼び出すのを監視する。アプリケー
ションプログラムが機密ファイルを開いた場合には、す
なわち、ステップS425において、画面キャプチャツ
ール501によるライブラリ関数GDI32(502)
の呼び出しをロックする。すなわち、画面キャプチャツ
ール501により当該ライブラリ関数を呼出せないよう
にする。この結果、少なくとも一つの機密ファイルがい
ずれかのアプリケーションプログラムにより開かれた状
態では、画面キャプチャが実行されなくなる。
The I / O monitoring program 42 includes a screen capture tool 501 and a library function GDI 32 (50
The screen capture tool 501 functions as a filter program inserted in the middle of 2), and the library function GD
Monitor calling I32 (502). When the application program opens the confidential file, that is, in step S425, the library function GDI32 (502) by the screen capture tool 501 is used.
Lock the call to That is, the library function cannot be called by the screen capture tool 501. As a result, when at least one confidential file is opened by any of the application programs, the screen capture is not executed.

【0048】図6に戻り、ステップS426では、コン
ピュータ10におけるユーザの操作及び入出力処理をア
クセスログとして記録し始め、ステップS427では、
図示しない監視カメラを用いてコンピュータ10の操作
者、表示装置の画面等を含む、コンピュータ10とその
周辺を録画し始める。管理者は後でアクセスログと監視
カメラの録画情報に基づいて、コンピュータ10のユー
ザが、表示装置12(図1)の画面に表示された機密フ
ァイルの内容をキーボード等の文字入力装置を用いて他
のファイルに入力していないかを点検することができ
る。
Returning to FIG. 6, in step S426, recording of user operations and input / output processing in the computer 10 is started as an access log, and in step S427,
The recording of the computer 10 and its surroundings, including the operator of the computer 10 and the screen of the display device, is started using a monitoring camera (not shown). Then, based on the access log and the recording information of the surveillance camera, the administrator allows the user of the computer 10 to use a character input device such as a keyboard to input the contents of the confidential file displayed on the screen of the display device 12 (FIG. 1). You can check that you have not entered any other files.

【0049】さて、本実施の形態では、システム管理者
が、初期設定において機密管理テーブル45(図5)内
の記憶領域453に記憶されたアプリケーションプログ
ラム間データ転送許可フラグをセットした場合、OLE
によるアプリケーションプログラム間のデータ転送を使
用することができる。
In this embodiment, when the system administrator sets the data transfer permission flag between application programs stored in the storage area 453 in the security management table 45 (FIG. 5) in the initial setting, the OLE
Can be used for data transfer between application programs.

【0050】図9(a)は、ドラッグ・ドロップ機能を
利用した、OLEによるデータ転送方法を説明する図で
ある。アプリケーションプログラム#1(30)のウィ
ンドウ205上に表示されているオブジェクト51をマ
ウス等のポインティングデバイスを用いてドラッグし、
別のアプリケーションプログラム#2(31)のウイン
ドウ206上にドロップを指定すると、アプリケーショ
ンプログラム#1(30)からアプリケーションプログ
ラム#2(31)へOLEによるデータ転送インタフェ
ースを利用してオブジェクト51がアプリケーションプ
ログラム#2(31)のウインドウ上にオブジェクト5
2として転送される。
FIG. 9A is a view for explaining a data transfer method by OLE using a drag / drop function. Drag the object 51 displayed on the window 205 of the application program # 1 (30) using a pointing device such as a mouse,
When drop is specified on the window 206 of another application program # 2 (31), the object 51 is transferred from the application program # 1 (30) to the application program # 2 (31) using the OLE data transfer interface. Object 5 on the window of 2 (31)
Transferred as 2.

【0051】同図(b)は、オブジェクト挿入機能を利
用した、OLEによるデータ転送方法を示す図である。
アプリケーションプログラム#1(30)のウィンドウ
205上に表示されているファイルを別のアプリケーシ
ョンプログラム#2(31)のウィンドウ206内のI
nsertメニューから、挿入すべきオブジェクトとし
て指定することにより、アプリケーションプログラム#
2のウィンドウ206上に当該ファイルを表示できる。
FIG. 5B is a diagram showing a data transfer method by OLE using an object insertion function.
The file displayed on the window 205 of the application program # 1 (30) is stored in the window 206 of another application program # 2 (31).
By specifying the object to be inserted from the nsert menu, the application program #
2 can be displayed on the second window 206.

【0052】このようなアプリケーションプログラム間
のデータ転送を許すと、例えばアプリケーションプログ
ラム#1(30)が機密フォルダ15A内の機密ファイ
ルを開いていて、アプリケーションプログラム#2が機
密フォルダ以外のフォルダ15B内のファイルを開いて
いる状態で、アプリケーションプログラム#1が開いて
いる機密ファイルの全体若しくは一部をOLEによるデ
ータ転送を用いてアプリケーションプログラム#2によ
り開かれているファイルに転送することができる。
When such data transfer between the application programs is permitted, for example, the application program # 1 (30) opens the confidential file in the confidential folder 15A, and the application program # 2 opens the confidential file in the folder 15B other than the confidential folder. With the file open, all or part of the confidential file opened by the application program # 1 can be transferred to the file opened by the application program # 2 using OLE data transfer.

【0053】このようにアプリケーションプログラム間
のデータ転送を用いて機密フォルダ15A内の機密ファ
イルの内容が他のフォルダ15Bから開かれたファイル
に転送された場合、本実施の形態では、当該他のファイ
ルは、機密フォルダ15A以外のフォルダに格納できな
いようにファイルの格納が制御される。この目的のため
に、起動されたアプリケーションプログラム、例えば3
0に対応してフィルタプログラム32が準備され、アプ
リケーションプログラム30が起動されたときに対応す
るフィルタプログラム32が起動され、このフィルタプ
ログラム32とI/O監視プログラム42とが連携し
て、OLEによるデータ転送により転送された機密情報
が含まれたファイルを機密フォルダ15A以外のフォル
ダ15Bに格納しないように動作する。
When the contents of the confidential file in the confidential folder 15A are transferred to the file opened from the other folder 15B by using the data transfer between the application programs, in this embodiment, the other file is used. Is controlled so that files cannot be stored in folders other than the confidential folder 15A. For this purpose, an activated application program, for example 3
0, a filter program 32 is prepared, and when the application program 30 is started, the corresponding filter program 32 is started, and the filter program 32 and the I / O monitoring program 42 cooperate with each other to generate data by OLE. It operates so that the file containing the confidential information transferred by the transfer is not stored in the folder 15B other than the confidential folder 15A.

【0054】図10は、各アプリケーションプログラム
に組み込まれるフィルタプログラムの処理の一例を示す
概略フローチャートである。フィルタプログラム、例え
ば32は、当該フィルタプログラムが組み込まれている
アプリケーションプログラム30が、APIサブシステ
ム41に対して発行するAPI呼出しを監視して、当該
アプリケーションプログラム30から別のアプリケーシ
ョンプログラムへデータ転送を行うアプリケーションプ
ログラム間データ転送イベントが発生するのを待つ(ス
テップS321)。
FIG. 10 is a schematic flowchart showing an example of the processing of a filter program incorporated in each application program. The filter program, for example, 32, monitors an API call issued by the application program 30 incorporating the filter program to the API subsystem 41, and transfers data from the application program 30 to another application program. It waits for the occurrence of a data transfer event between application programs (step S321).

【0055】フィルタプログラム32がこのイベントの
発生を検出すると、当該フィルタプログラム32が組み
込まれたアプリケーションプログラム30と当該アプリ
ケーションプログラムが開いているファイルの組に関す
る情報が機密ファイル登録テーブル46に登録されてい
るか否かを判断する(ステップS322)。既に説明し
たように、当該アプリケーションプログラム30により
開かれているファイルが機密フォルダ15Aに保存され
ていた機密ファイルであるときには、上記情報が機密フ
ァイル登録テーブル46に登録されている。
When the filter program 32 detects the occurrence of this event, information on the set of the application program 30 in which the filter program 32 is incorporated and the file opened by the application program is registered in the confidential file registration table 46. It is determined whether or not it is (step S322). As described above, when the file opened by the application program 30 is the confidential file stored in the confidential folder 15A, the above information is registered in the confidential file registration table 46.

【0056】上記情報が機密ファイル登録テーブル46
に登録されていないときには、検出されたアプリケーシ
ョンプログラム間データ転送イベントにより転送される
ファイルは機密フォルダ15Aに格納されていたファイ
ルでないので、当該フィルタプログラム32は何もしな
いで、処理はステップS321に戻る。
The above information is stored in the confidential file registration table 46.
Is not registered in the secret folder 15A, the file transferred by the detected application-to-application-program data transfer event is not a file stored in the confidential folder 15A, and the filter program 32 does nothing, and the process returns to step S321. .

【0057】上記情報が機密ファイル登録テーブル46
に登録されている場合には、アプリケーションプログラ
ム間データ転送が当該コンピュータにおいて許可されて
いるか否かをチェックする(ステップS323)。この
チェックは、機密管理テーブル45(図5)内の記憶領
域453にアプリケーションプログラム間データ転送許
可フラグがセットされているか否かに基づいて行われ
る。既に述べたように、アプリケーションプログラム間
データ転送許可フラグは、システム管理者によりあらか
じめセットあるいはリセットされる。
The above information is stored in the confidential file registration table 46.
If it has been registered, it is checked whether data transfer between application programs is permitted in the computer (step S323). This check is performed based on whether or not the data transfer permission flag between application programs is set in the storage area 453 in the security management table 45 (FIG. 5). As described above, the data transfer permission flag between application programs is set or reset in advance by the system administrator.

【0058】アプリケーションプログラム間データ転送
許可フラグがセットされている場合には、I/O監視プ
ログラム42に、送信先のアプリケーションプログラム
の登録を要求する(ステップS325)。登録時に使用
される送信先のアプリケーションプログラムのハンドル
名と送信先のファイルのファイルパスは、フィルタプロ
グラム32によりI/O監視プログラム42に通知され
る。フィルタプログラム32の処理は、その後初期処理
S321に戻る。
If the data transfer permission flag between the application programs is set, a request is made to the I / O monitoring program 42 to register the destination application program (step S325). The filter program 32 notifies the I / O monitoring program 42 of the handle name of the destination application program and the file path of the destination file used at the time of registration. The processing of the filter program 32 then returns to the initial processing S321.

【0059】図6を参照するに、I/O監視プログラム
42では、ステップS428において、フィルタプログ
ラムからのアプリケーションプログラムの登録要求を検
出すると、処理はステップS423に進み、要求された
アプリケーションプログラムを機密ファイル登録テーブ
ル46に登録する。今の場合には、送信先のアプリケー
ションプログラム、例えば31のハンドル名と送信先の
ファイルのファイルパスの組を機密ファイル登録テーブ
ル46に追加する。
Referring to FIG. 6, when the I / O monitoring program 42 detects a request to register an application program from the filter program in step S428, the process proceeds to step S423, where the requested application program is stored in a confidential file. Register in the registration table 46. In this case, the destination application program, for example, a set of the handle name of 31 and the file path of the destination file is added to the confidential file registration table 46.

【0060】図5に示した機密ファイル登録テーブル4
6の第2のエントリ46Bには、追加されたハンドル名
とファイルパスの例が示されている。こうして、機密フ
ァイルを開いているアプリケーションプログラムから別
のアプリケーションプログラムへデータが転送された場
合、データ転送先のアプリケーションプログラムも監視
対象として機密ファイル登録テーブル46に登録され
る。こうして、送信先のアプリケーションプログラム3
1と送信先のファイルが、機密フォルダ15Aから機密
ファイルが開かれた場合と同じく、機密ファイル登録テ
ーブル46に登録される。
The confidential file registration table 4 shown in FIG.
6 shows an example of the added handle name and file path in the second entry 46B. Thus, when data is transferred from an application program that has opened a confidential file to another application program, the application program of the data transfer destination is also registered in the confidential file registration table 46 as a monitoring target. Thus, the destination application program 3
1 and the destination file are registered in the confidential file registration table 46 in the same manner as when a confidential file is opened from the confidential folder 15A.

【0061】後に、送信先のアプリケーションプログラ
ム31が送信先のファイルを格納する要求を発行したと
き、I/O監視プログラム42によりこの要求に関連し
てファイル格納イベントを検出する。I/O監視プログ
ラム42が、ファイル格納イベントを検出すると(ステ
ップS429)、図6について説明したように、ステッ
プS430において、当該アプリケーションプログラム
が機密ファイル登録テーブル46に登録されているか否
かが判断される。
Later, when the destination application program 31 issues a request to store the destination file, the I / O monitoring program 42 detects a file storage event in connection with this request. When the I / O monitoring program 42 detects a file storage event (step S429), it is determined in step S430 whether the application program is registered in the confidential file registration table 46, as described with reference to FIG. You.

【0062】この判断において、上記データ転送先のア
プリケーションプログラム31が登録されていると判断
されることになる。したがって、データ転送先のアプリ
ケーションプログラム31が指定する格納先が機密フォ
ルダ15A以外のフォルダであるとき、ステップS43
2において当該ファイル格納が無効にされる。こうし
て、データ転送先のファイルが機密フォルダ以外のフォ
ルダに格納されるのが禁止される。
In this determination, it is determined that the data transfer destination application program 31 is registered. Therefore, when the storage destination specified by the application program 31 of the data transfer destination is a folder other than the confidential folder 15A, the process proceeds to step S43.
In 2, the file storage is invalidated. In this way, the data transfer destination file is prohibited from being stored in a folder other than the confidential folder.

【0063】このようにして、データ転送先のアプリケ
ーションプログラム31が機密ファイル登録テーブル4
6に登録されたことにより、データ転送先のアプリケー
ションプログラム31は、まるで機密フォルダ15Aか
ら機密ファイルを開いたアプリケーションプログラムと
同様に処理されることになる。
As described above, the application program 31 of the data transfer destination stores the confidential file registration table 4
6, the application program 31 of the data transfer destination is processed in the same manner as the application program that opened the confidential file from the confidential folder 15A.

【0064】こうして、機密フォルダ15A内の機密フ
ァイルの内容がアプリケーションプログラム間のデータ
転送により転送先のファイルに転送されるのを許しなが
ら、当該転送先のファイルが機密フォルダ15A以外の
フォルダに格納されるのを禁止することができる。な
お、データ転送先ファイルの、印刷、フロッピディスク
駆動装置16内の記録媒体への出力、ネットワークドラ
イブ22への出力、電子メールへの添付についても同様
である。
As described above, while allowing the contents of the confidential file in the confidential folder 15A to be transferred to the transfer destination file by data transfer between application programs, the transfer destination file is stored in a folder other than the confidential folder 15A. Can be prohibited. The same applies to the printing of the data transfer destination file, the output to the recording medium in the floppy disk drive 16, the output to the network drive 22, and the attachment to the e-mail.

【0065】なお、フィルタプログラム32の処理S3
23(図10)において、アプリケーションプログラム
間データ転送許可フラグ453(図4)がセットされて
いないと判断された場合には、アプリケーションプログ
ラム間データ転送がロックされる(ステップS32
4)。すなわち、発生したアプリケーションプログラム
間データ転送イベントを無効にし、エラーメッセージを
表示する。この場合には、アプリケーションプログラム
間データ転送は利用されない。
The processing S3 of the filter program 32
If it is determined at 23 (FIG. 10) that the data transfer permission flag 453 (FIG. 4) between application programs is not set, data transfer between application programs is locked (step S32).
4). That is, the generated data transfer event between application programs is invalidated, and an error message is displayed. In this case, data transfer between application programs is not used.

【0066】なお、本発明は以上の実施の形態に限定さ
れるのではなく、本発明の要旨を変更しない範囲におい
て上記実施の形態を変形あるいは修正してもよいことは
いうまでもない。例えば、機密情報の持ち出しを禁止す
るためには、機密ファイルを開いていたアプリケーショ
ンプログラムが終了するときに、コンピュータ10の図
示しないキャッシュメモリ内に残っている、当該アプリ
ケーションプログラムが利用したファイルをすべて削除
するようにすることが望ましい。
The present invention is not limited to the above embodiments, but may be modified or modified without departing from the scope of the present invention. For example, in order to prohibit the removal of confidential information, when the application program that has opened the confidential file terminates, all files used by the application program remaining in a cache memory (not shown) of the computer 10 are deleted. It is desirable to do so.

【0067】また、機密フォルダ内の機密ファイルを暗
号化しておくことも望ましい。その場合には、アプリケ
ーションプログラムから機密フォルダ内の機密ファイル
を開く場合には当該ファイルを復号してアプリケーショ
ンプログラムに転送する。また、アプリケーションプロ
グラムが機密フォルダにファイルを格納する場合には、
格納するファイルを暗号化してから格納する。
It is also desirable to encrypt confidential files in the confidential folder. In this case, when opening a confidential file in the confidential folder from the application program, the file is decrypted and transferred to the application program. Also, if the application program stores files in a confidential folder,
Store the file after encrypting it.

【0068】[0068]

【発明の効果】以上、説明したように、本発明によれ
ば、外部への持ち出しを禁止されるべき機密ファイルと
そうでない他のファイルが混在して記憶されている記憶
装置を有するコンピュータにおいて、上記機密ファイル
があらかじめ指定された機密フォルダ以外へ出力される
のを防ぐことができ、上記他のファイルを上記機密フォ
ルダ以外へ出力させることができる。
As described above, according to the present invention, in a computer having a storage device in which a confidential file to be prohibited from being taken out and other files which are not so stored are mixed, The confidential file can be prevented from being output to a folder other than the confidential folder specified in advance, and the other file can be output to a folder other than the confidential folder.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明に係る機密ファイル持ち出し禁止方法
及びプログラムの一つの実施の形態を用いたコンピュー
タシステムのブロック図である。
FIG. 1 is a block diagram of a computer system using a confidential file export prohibition method and a program according to an embodiment of the present invention.

【図2】 機密ファイルに対する持ち出し禁止処理を説
明するための図である。
FIG. 2 is a diagram illustrating a process of prohibiting taking out of a confidential file.

【図3】 アプリケーションプログラム間のデータ転送
が禁止された状態での、機密ファイルに対する持ち出し
禁止処理を説明するための図である。
FIG. 3 is a diagram for explaining a removal prohibition process for a confidential file in a state where data transfer between application programs is prohibited.

【図4】 機密管理テーブルの一例を示す図である。FIG. 4 is a diagram showing an example of a security management table.

【図5】 機密ファイル登録テーブルの一例を示す図で
ある。
FIG. 5 is a diagram illustrating an example of a confidential file registration table.

【図6】 I/O監視プログラムの処理の一例を示す概
略フローチャートである。
FIG. 6 is a schematic flowchart illustrating an example of processing of an I / O monitoring program.

【図7】 I/O監視プログラムが共有データエリアを
ロックする仕組みを模式的に示す図である。
FIG. 7 is a diagram schematically illustrating a mechanism in which an I / O monitoring program locks a shared data area.

【図8】 I/O監視プログラムが画面キャプチャによ
るデータの持ち出しをロックする仕組みを模式的に示す
図である。
FIG. 8 is a diagram schematically illustrating a mechanism in which an I / O monitoring program locks the taking out of data by screen capture.

【図9】 オブジェクトリンクと埋め込み(OLE)を
使用したデータ転送を説明する図である。
FIG. 9 is a diagram illustrating data transfer using object link and embedding (OLE).

【図10】 アプリケーションプログラムに組み込まれ
るフィルタプログラムの処理の一例を示す概略フローチ
ャートである。
FIG. 10 is a schematic flowchart illustrating an example of processing of a filter program incorporated in an application program.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 鮫島 吉喜 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内 Fターム(参考) 5B017 AA06 BA06 CA16 5B082 EA07 EA11 5B098 GA01 GC16 JJ08  ────────────────────────────────────────────────── ─── Continuing from the front page (72) Inventor Yoshiki Samejima 6-81 Ouecho, Naka-ku, Yokohama-shi, Kanagawa Prefecture Hitachi Software Engineering Co., Ltd. In-house F-term (reference) 5B017 AA06 BA06 CA16 5B082 EA07 EA11 5B098 GA01 GC16 JJ08

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 いずれかのアプリケーションプログラム
が記憶装置に保存されたいずれかのファイルを開くこと
を要求したとき、当該ファイルが前記記憶装置内のあら
かじめ定められた機密情報保存用フォルダに保存されて
いるファイルであるか否かを判別し、 当該ファイルが前記機密情報保存用フォルダに保存され
ているファイルであると判別された場合、当該ファイル
の内容が前記機密情報保存用フォルダ以外に出力されな
いように、当該ファイルが開かれた後に前記ファイルの
内容の移動を制限する、 ステップをコンピュータに実行させるためのプログラ
ム。
When any application program requests to open any file stored in a storage device, the file is stored in a predetermined confidential information storage folder in the storage device. If the file is determined to be a file stored in the confidential information storage folder, the content of the file is not output to a folder other than the confidential information storage folder. A program for causing a computer to execute the steps of restricting movement of the content of the file after the file is opened.
【請求項2】 前記制限するステップは、 前記ファイルが前記機密情報保存用フォルダに保存され
ているファイルであると判別された場合、当該ファイル
が開かれた後に前記アプリケーションプログラムが当該
ファイルを保存することを要求したときに、当該保存要
求が指定するファイル保存先が前記記憶装置内の前記機
密情報保存用フォルダ内であるか否かを判定し、 前記ファイル保存先が前記機密情報保存用フォルダ外で
あるとき、当該保存要求を無効にする、 ステップを含むことを特徴とする請求項1に記載のプロ
グラム。
2. The method according to claim 1, wherein, if the file is determined to be a file stored in the confidential information storage folder, the application program stores the file after the file is opened. Requesting that the file storage destination specified by the storage request is in the confidential information storage folder in the storage device, and determining whether the file storage destination is outside the confidential information storage folder. 2. The program according to claim 1, further comprising the step of invalidating the storage request.
【請求項3】 前記制限するステップは、前記アプリケ
ーションプログラムが開いている前記ファイルの少なく
とも一部を他のアプリケーションプログラムが開いてい
る他のファイルにアプリケーションプログラム間データ
転送機能を用いて転送することを禁止する、ステップを
含むことを特徴とする請求項1に記載のプログラム。
3. The method according to claim 1, wherein the limiting step includes transferring at least a part of the file opened by the application program to another file opened by another application program using an inter-application-program data transfer function. The program according to claim 1, further comprising a step of prohibiting.
【請求項4】 前記制限するステップは、前記アプリケ
ーションプログラムにより開かれた前記ファイルの内容
に対して画面キャプチャの実行を禁止する、ステップを
含むことを特徴とする請求項1に記載のプログラム。
4. The program according to claim 1, wherein the restricting step includes a step of prohibiting execution of screen capture for the contents of the file opened by the application program.
【請求項5】 前記制限するステップは、前記ファイル
が前記機密情報保存用フォルダに保存されているファイ
ルであると判別された場合、前記ファイルが開かれた後
に前記アプリケーションプログラムが前記ファイルの少
なくとも一部を他のアプリケーションプログラムが開い
ている他のファイルにアプリケーションプログラム間デ
ータ転送機能を用いて転送したとき、当該他のファイル
の内容が前記機密情報保存用フォルダ以外に出力されな
いように、前記データ転送の後に前記他のファイルの内
容の移動を制限する、ステップを含むことを特徴とする
請求項1に記載のプログラム。
5. The method according to claim 5, wherein, if it is determined that the file is a file stored in the confidential information storage folder, the application program executes at least one of the files after the file is opened. When the data is transferred to another file opened by another application program using the inter-application-program data transfer function, the data transfer is performed so that the contents of the other file are not output to the folder other than the confidential information storage folder. The program according to claim 1, further comprising a step of restricting a movement of the content of the another file after the step (c).
【請求項6】 前記制限するステップは、 前記他のアプリケーションプログラムが、当該他のファ
イルを保存することを後に要求したときに、当該保存要
求が指定するファイル保存先が前記記憶装置内の前記機
密情報保存用フォルダ内であるか否かを判定し、 前記ファイル保存先が前記機密情報保存用フォルダ外で
あるとき、当該保存要求を無効にする、 ステップを含むことを特徴とする請求項5に記載のプロ
グラム。
6. The restricting step, wherein, when the another application program later requests to save the other file, the file save destination specified by the save request is the secret stored in the storage device. Determining whether or not the file is in an information storage folder; and invalidating the storage request when the file storage destination is outside the confidential information storage folder. The described program.
【請求項7】 いずれかのアプリケーションプログラム
が記憶装置に保存されたいずれかのファイルを開くこと
を要求したとき、当該ファイルが前記記憶装置内のあら
かじめ定められた機密情報保存用フォルダに保存されて
いるファイルであるか否かを判別し、 前記ファイルが前記機密情報保存用フォルダに保存され
ているファイルであると判別された場合、前記アプリケ
ーションプログラムと前記ファイルとの組合せを機密管
理すべき対象として記憶し、 いずれかのアプリケーションプログラムにより、当該ア
プリケーションプログラムが開かれているファイルの内
容を前記機密情報保存用フォルダ以外へ移動することが
要求されたとき、当該アプリケーションプログラムと当
該ファイルの組が機密管理対象として記憶されているか
否かを判別し、 当該アプリケーションプログラムと当該ファイルの組が
機密管理対象として記憶されているとき、前記移動要求
を無効にする、 ステップをコンピュータに実行させるためのプログラ
ム。
7. When any application program requests to open any file stored in the storage device, the file is stored in a predetermined confidential information storage folder in the storage device. Whether or not the file is a file stored in the confidential information storage folder, the combination of the application program and the file as an object to be confidentially managed. When any one of the application programs requests that the contents of a file in which the application program is opened be moved to a folder other than the confidential information storage folder, the set of the application program and the file is subjected to security management. Whether it is memorized as an object Another and, when the set of the application program and the file is stored as the confidential managed program to be executed to disable the movement request, the steps on a computer.
【請求項8】 いずれかのファイルを開いているアプリ
ケーションプログラムが当該ファイルの少なくとも一部
を他のアプリケーションプログラムが開いている他のフ
ァイルにアプリケーションプログラム間データ転送機能
を用いて転送する要求を発行したとき、当該アプリケー
ションプログラムと当該ファイルとの組合せが、機密情
報管理すべき対象として記憶されているか否かを判別
し、 当該アプリケーションプログラムと当該ファイルとの組
合せが機密管理すべき対象として記憶されていると判別
されたとき、当該他のアプリケーションプログラムと当
該他のファイルとの組合せを、機密管理すべき対象とし
て記憶する、ステップを更に含むことを特徴とする請求
項7に記載のプログラム。
8. An application program opening any file issues a request to transfer at least a portion of the file to another file opened by another application program using the inter-application program data transfer function. At this time, it is determined whether or not the combination of the application program and the file is stored as an object to be managed with confidential information, and the combination of the application program and the file is stored as an object to be managed with confidential information. 8. The program according to claim 7, further comprising the step of: storing the combination of the other application program and the other file as an object to be confidentially managed when it is determined that
【請求項9】 前記制限するステップは、 いずれかのファイルを開いているいずれかのアプリケー
ションプログラムが当該ファイルの保存を要求したと
き、当該アプリケーションプログラムと当該ファイルと
の組合せが機密管理すべき対象として記憶されているか
否かを判別し、 当該アプリケーションプログラムと当該ファイルとの組
合わせが、機密管理すべき対象として記憶されていると
判別されたとき、前記保存要求が指定するファイル保存
先が前記機密情報保存用フォルダ内であるか否かを判別
し、 前記ファイル保存先が前記機密情報保存用フォルダ外で
あるとき、当該保存要求を無効にする、 ステップを含むことを特徴とする請求項7又は8に記載
のプログラム。
9. The method according to claim 9, wherein: when any application program opening any file requests storage of the file, a combination of the application program and the file is set as a subject to be confidentially managed. It is determined whether or not the file is stored, and when it is determined that the combination of the application program and the file is stored as an object to be confidentially managed, the file storage destination specified by the storage request is the confidential file. Determining whether or not the file is stored in an information storage folder, and invalidating the storage request when the file storage destination is outside the confidential information storage folder. 8. The program according to 8.
JP2001091349A 2001-03-27 2001-03-27 Data export prohibition program Expired - Lifetime JP3927376B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001091349A JP3927376B2 (en) 2001-03-27 2001-03-27 Data export prohibition program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001091349A JP3927376B2 (en) 2001-03-27 2001-03-27 Data export prohibition program

Publications (2)

Publication Number Publication Date
JP2002288030A true JP2002288030A (en) 2002-10-04
JP3927376B2 JP3927376B2 (en) 2007-06-06

Family

ID=18945979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001091349A Expired - Lifetime JP3927376B2 (en) 2001-03-27 2001-03-27 Data export prohibition program

Country Status (1)

Country Link
JP (1) JP3927376B2 (en)

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066156A1 (en) * 2003-01-20 2004-08-05 Fujitsu Limited Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
JP2004302995A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd File access limiting program
JP2005056137A (en) * 2003-08-04 2005-03-03 Ffc Ltd Function restricting program, installer creating program, and program recording medium
JP2005235071A (en) * 2004-02-23 2005-09-02 Nec Corp Information processor, information processing method, program, and recording medium
JP2005258784A (en) * 2004-03-11 2005-09-22 Ricoh Co Ltd Resource management device, information processor, resource management program, resource display program and recording medium
JP2006092149A (en) * 2004-09-22 2006-04-06 Nec System Technologies Ltd Document file copy movement monitoring system, method and program
JP2006099592A (en) * 2004-09-30 2006-04-13 Fujitsu Ltd Device and method for acquiring writing log in recording medium and program for the same
JP2006139475A (en) * 2004-11-11 2006-06-01 Hitachi Software Eng Co Ltd Secret information protection system for existing application
JP2006155416A (en) * 2004-11-30 2006-06-15 Ntt Docomo Inc Access control device and access control method
JP2006221259A (en) * 2005-02-08 2006-08-24 Io Network:Kk Method for recording data in external storage medium and data transfer control interface software for use therewith
WO2006103752A1 (en) * 2005-03-30 2006-10-05 Fujitsu Limited Document copying control method
JP2006526851A (en) * 2003-06-02 2006-11-24 リキッド・マシンズ・インコーポレーション Data object management in dynamic, distributed and collaborative environments
JP2007213421A (en) * 2006-02-10 2007-08-23 Kosenjuku:Kk File operation restriction system, restriction observation program, and restriction setting program
JP2007241852A (en) * 2006-03-10 2007-09-20 Fujitsu Ltd Electronic device, security management program, and security management method
JP2007288771A (en) * 2006-03-23 2007-11-01 Canon Inc Image processor, display screen transmission method, control program, and storage medium
JP2007323397A (en) * 2006-06-01 2007-12-13 Eugrid Kk Information processor
JP2007334386A (en) * 2006-06-12 2007-12-27 Hitachi Software Eng Co Ltd Management program for confidential information
JP2008077675A (en) * 2007-11-05 2008-04-03 Konica Minolta Business Technologies Inc Data management device
JP2008077214A (en) * 2006-09-19 2008-04-03 Ricoh Co Ltd Document management server, document management method, and program
JP2008083886A (en) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd Confidential information leakage prevention method and system
JP2008522279A (en) * 2004-11-25 2008-06-26 ソフトキャンプ カンパニー リミテッド Security transmission system for online data between virtual disks whose access is controlled, and security transmission method through the same
JP2009026228A (en) * 2007-07-23 2009-02-05 Sky Kk Data security control system
JP2009054100A (en) * 2007-08-29 2009-03-12 Toshiba Corp Information processor, and control method of information processor
WO2009110275A1 (en) * 2008-03-03 2009-09-11 日本電気株式会社 Classified information leakage prevention system and classified information leakage prevention method
JP2009223629A (en) * 2008-03-17 2009-10-01 Hitachi Software Eng Co Ltd Leak prevention device for execution file and configuration file of application
US7600231B2 (en) 2005-08-30 2009-10-06 International Business Machines Corporation Control method for controlling an application program
US7673138B2 (en) 2004-10-28 2010-03-02 Nec Corporation Method, program, and computer system for switching folder to be accessed based on confidential mode
JP4538838B1 (en) * 2009-08-18 2010-09-08 システムインテリジェント株式会社 Virtual thin client device, virtual thin client system, virtual thin client program, and virtual thin client method
JP2011043974A (en) * 2009-08-20 2011-03-03 Nec Personal Products Co Ltd Information processing apparatus, information processing system and program for apparatus
WO2012001765A1 (en) * 2010-06-29 2012-01-05 株式会社日立製作所 Illicit operation sensing method and computer that senses illicit operation
JP2012083922A (en) * 2010-10-08 2012-04-26 Fujitsu Ltd Data monitoring program, data monitoring method, and data monitoring device
JP2012128546A (en) * 2010-12-14 2012-07-05 Encourage Technologies Co Ltd Security control device, security control method and program
US8224779B2 (en) 2004-09-09 2012-07-17 Konica Minolta Business Technologies, Inc. Data management apparatus and data management system
WO2013057825A1 (en) * 2011-10-20 2013-04-25 トヨタ自動車株式会社 Information processing device, data management method, data management program
JP2013242860A (en) * 2012-04-27 2013-12-05 Ge Aviation Systems Ltd Security system and security method for controlling interactions between components of computer system
US8850592B2 (en) 2010-03-10 2014-09-30 Hitachi, Ltd. Unauthorized operation detection system and unauthorized operation detection method
US9027123B2 (en) 2008-12-08 2015-05-05 Nec Corporation Data dependence analyzer, information processor, data dependence analysis method and program
US9124616B2 (en) 2010-04-02 2015-09-01 Hitachi, Ltd. Computer system management method and client computer
JP2016024496A (en) * 2014-07-16 2016-02-08 富士ゼロックス株式会社 Security management device and program
JP2018136717A (en) * 2017-02-21 2018-08-30 富士通株式会社 Control program, control method and control device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Device and method for data input/output management
JPH08504287A (en) * 1993-11-15 1996-05-07 ヒューズ・エアクラフト・カンパニー Method and system for maintaining access security of input / output operations in a computer system
JPH08249238A (en) * 1995-03-08 1996-09-27 Sanyo Electric Co Ltd Security maintaining method for attachable and detachable storage medium
JP2000132543A (en) * 1998-10-27 2000-05-12 Ntt Data Corp Document processing system and document processing method, and recording medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504287A (en) * 1993-11-15 1996-05-07 ヒューズ・エアクラフト・カンパニー Method and system for maintaining access security of input / output operations in a computer system
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Device and method for data input/output management
JPH08249238A (en) * 1995-03-08 1996-09-27 Sanyo Electric Co Ltd Security maintaining method for attachable and detachable storage medium
JP2000132543A (en) * 1998-10-27 2000-05-12 Ntt Data Corp Document processing system and document processing method, and recording medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
小向将弘ほか: "1台のパソコンを家族で共有する プライバシーを守るメールやお気に入りの管理術", 日経パソコン, vol. 第343号, CSND200001363005, 23 August 1999 (1999-08-23), JP, pages 204 - 205, ISSN: 0000815211 *

Cited By (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066156A1 (en) * 2003-01-20 2004-08-05 Fujitsu Limited Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
JP2004302995A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd File access limiting program
JP2006526851A (en) * 2003-06-02 2006-11-24 リキッド・マシンズ・インコーポレーション Data object management in dynamic, distributed and collaborative environments
JP4759513B2 (en) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド Data object management in dynamic, distributed and collaborative environments
JP2005056137A (en) * 2003-08-04 2005-03-03 Ffc Ltd Function restricting program, installer creating program, and program recording medium
JP2005235071A (en) * 2004-02-23 2005-09-02 Nec Corp Information processor, information processing method, program, and recording medium
JP2005258784A (en) * 2004-03-11 2005-09-22 Ricoh Co Ltd Resource management device, information processor, resource management program, resource display program and recording medium
US8224779B2 (en) 2004-09-09 2012-07-17 Konica Minolta Business Technologies, Inc. Data management apparatus and data management system
JP2006092149A (en) * 2004-09-22 2006-04-06 Nec System Technologies Ltd Document file copy movement monitoring system, method and program
JP2006099592A (en) * 2004-09-30 2006-04-13 Fujitsu Ltd Device and method for acquiring writing log in recording medium and program for the same
JP4516816B2 (en) * 2004-09-30 2010-08-04 富士通株式会社 Write log acquisition device and method for recording medium, and program therefor
US7673138B2 (en) 2004-10-28 2010-03-02 Nec Corporation Method, program, and computer system for switching folder to be accessed based on confidential mode
JP2006139475A (en) * 2004-11-11 2006-06-01 Hitachi Software Eng Co Ltd Secret information protection system for existing application
JP2008522279A (en) * 2004-11-25 2008-06-26 ソフトキャンプ カンパニー リミテッド Security transmission system for online data between virtual disks whose access is controlled, and security transmission method through the same
JP2006155416A (en) * 2004-11-30 2006-06-15 Ntt Docomo Inc Access control device and access control method
JP4628073B2 (en) * 2004-11-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ Access control apparatus and access control method
JP2006221259A (en) * 2005-02-08 2006-08-24 Io Network:Kk Method for recording data in external storage medium and data transfer control interface software for use therewith
WO2006103752A1 (en) * 2005-03-30 2006-10-05 Fujitsu Limited Document copying control method
JPWO2006103752A1 (en) * 2005-03-30 2008-09-04 富士通株式会社 How to control document copying
JP4516598B2 (en) * 2005-03-30 2010-08-04 富士通株式会社 How to control document copying
US7600231B2 (en) 2005-08-30 2009-10-06 International Business Machines Corporation Control method for controlling an application program
JP2007213421A (en) * 2006-02-10 2007-08-23 Kosenjuku:Kk File operation restriction system, restriction observation program, and restriction setting program
US8041181B2 (en) 2006-03-10 2011-10-18 Fujitsu Limited Electronic apparatus, security management program and security management method
JP2007241852A (en) * 2006-03-10 2007-09-20 Fujitsu Ltd Electronic device, security management program, and security management method
JP2007288771A (en) * 2006-03-23 2007-11-01 Canon Inc Image processor, display screen transmission method, control program, and storage medium
JP2007323397A (en) * 2006-06-01 2007-12-13 Eugrid Kk Information processor
JP2007334386A (en) * 2006-06-12 2007-12-27 Hitachi Software Eng Co Ltd Management program for confidential information
JP4588006B2 (en) * 2006-09-19 2010-11-24 株式会社リコー Document management server, document management method, and program
JP2008077214A (en) * 2006-09-19 2008-04-03 Ricoh Co Ltd Document management server, document management method, and program
JP2008083886A (en) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd Confidential information leakage prevention method and system
JP2009026228A (en) * 2007-07-23 2009-02-05 Sky Kk Data security control system
JP2009054100A (en) * 2007-08-29 2009-03-12 Toshiba Corp Information processor, and control method of information processor
JP2008077675A (en) * 2007-11-05 2008-04-03 Konica Minolta Business Technologies Inc Data management device
JP4726879B2 (en) * 2007-11-05 2011-07-20 コニカミノルタビジネステクノロジーズ株式会社 Data management apparatus and data management system
WO2009110275A1 (en) * 2008-03-03 2009-09-11 日本電気株式会社 Classified information leakage prevention system and classified information leakage prevention method
JP2009223629A (en) * 2008-03-17 2009-10-01 Hitachi Software Eng Co Ltd Leak prevention device for execution file and configuration file of application
US9027123B2 (en) 2008-12-08 2015-05-05 Nec Corporation Data dependence analyzer, information processor, data dependence analysis method and program
JP4538838B1 (en) * 2009-08-18 2010-09-08 システムインテリジェント株式会社 Virtual thin client device, virtual thin client system, virtual thin client program, and virtual thin client method
JP2011039953A (en) * 2009-08-18 2011-02-24 System Intelligent Kk Device, system, program and method for integrating virtual thin client
JP2011043974A (en) * 2009-08-20 2011-03-03 Nec Personal Products Co Ltd Information processing apparatus, information processing system and program for apparatus
US8850592B2 (en) 2010-03-10 2014-09-30 Hitachi, Ltd. Unauthorized operation detection system and unauthorized operation detection method
US9124616B2 (en) 2010-04-02 2015-09-01 Hitachi, Ltd. Computer system management method and client computer
WO2012001765A1 (en) * 2010-06-29 2012-01-05 株式会社日立製作所 Illicit operation sensing method and computer that senses illicit operation
US8533850B2 (en) 2010-06-29 2013-09-10 Hitachi, Ltd. Fraudulent manipulation detection method and computer for detecting fraudulent manipulation
JP5525048B2 (en) * 2010-06-29 2014-06-18 株式会社日立製作所 Unauthorized operation detection method and computer for detecting unauthorized operation
JP2012083922A (en) * 2010-10-08 2012-04-26 Fujitsu Ltd Data monitoring program, data monitoring method, and data monitoring device
JP2012128546A (en) * 2010-12-14 2012-07-05 Encourage Technologies Co Ltd Security control device, security control method and program
WO2013057825A1 (en) * 2011-10-20 2013-04-25 トヨタ自動車株式会社 Information processing device, data management method, data management program
JP2013242860A (en) * 2012-04-27 2013-12-05 Ge Aviation Systems Ltd Security system and security method for controlling interactions between components of computer system
JP2016024496A (en) * 2014-07-16 2016-02-08 富士ゼロックス株式会社 Security management device and program
JP2018136717A (en) * 2017-02-21 2018-08-30 富士通株式会社 Control program, control method and control device

Also Published As

Publication number Publication date
JP3927376B2 (en) 2007-06-06

Similar Documents

Publication Publication Date Title
JP2002288030A (en) Program for prohibition of data taking-out
EP1950682B1 (en) Computer data management method, program, and recording medium
JP4299249B2 (en) Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
JP3915331B2 (en) Shared document editing apparatus and editing method
JP4578119B2 (en) Information processing apparatus and security ensuring method in information processing apparatus
JP4208085B2 (en) Application program control method and apparatus
EP1662356A2 (en) Information leakage prevention method and apparatus and program for the same
JP4928117B2 (en) Image processing apparatus, image management method, document management apparatus, document management method, computer program, and computer-readable storage medium
US20070106668A1 (en) File management system, information processing apparatus, authentication system, and file access authority setting system
CN101416145B (en) Print function limiting method and print control apparatus
WO2008001823A1 (en) Computer data management method, program, and recording medium
JP4516598B2 (en) How to control document copying
JP4620741B2 (en) Print image generation program, recording medium thereof, and print image generation method
JP4587164B2 (en) Printing system, printing control method, and program
JP5379520B2 (en) Digital content management computer, program therefor, program recording medium, and digital content management system
JP2004133816A (en) Access control server, electronic data issuing workflow processing method, its program, computer device, and recording medium
KR100352905B1 (en) System, method and program recording media for security of printed paper
JP2006201845A (en) Computer preventing virus infection and secret information disclosure
JP2007183743A (en) Information processor, operation control method, program and storage medium
JP2004252784A (en) Information processor, print system, program for executing those functions, storage medium which stores the same program
JP2005275669A (en) Data monitoring method, information processor, program, recording medium, and information processing system
JP2021174432A (en) Electronic data management method, electronic data management device, and program and storage medium for the same
JP4516816B2 (en) Write log acquisition device and method for recording medium, and program therefor
JP2010072885A (en) Data management method for electronic computer and program therefor
JP2003242005A (en) Document management method, document management system, and document management device

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050309

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20050323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070302

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100309

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100309

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6